Arm、「Morello」ボードのプロトタイプ版を提供開始–メモリー脆弱性の一掃に向け

今回は「Arm、「Morello」ボードのプロトタイプ版を提供開始–メモリー脆弱性の一掃に向け」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 英国のチップ設計企業Armは、開発中の「Morello」ボードのプロトタイプ版を、GoogleやMicrosoftのほか、業界内の関心を持った企業にリリースしている。これら企業のリサーチャーらは、コードに潜むメモリー関連のセキュリティ脆弱性の撲滅に向けたCPU設計をテストすることになる。

 Morelloボードは、「Capability Hardware Enhanced RISC Instructions」(CHERI)アーキテクチャーに基づき、Armとケンブリッジ大学、Microsoftなどが協力して生み出したものだ。Microsoftは、このボードとSoCがCHERI初となる高性能な実装であり、これにより「ハードウェアレベルでの、きめ細かいメモリー安全性」が提供されると述べた。レガシーソフトウェアを用いたテストでこのボードが成功を収めれば、未来のCPU設計への道が開かれることになる。

 CHERIアーキテクチャーにおける拡張部分は、メモリー安全性に関わる脆弱性の低減を目的としたものだ。CHERIでは、ポインター(データが格納されているメモリー上の位置を参照するためにコンピューターのコードが使用する変数)に対して、そういった参照の利用方法と、アクセスに使用できるアドレス範囲、使用できる機能に制限が加えられている。Armは「いったんシリコン上に焼き付けてしまえば、ソフトウェアによる改ざんは不可能になる」と説明している。CHERIは、米国防高等研究計画局(DARPA)の「The Clean-Slate Design of Resilient, Adaptive, Secure Hosts(CRASH)」プログラムの出資を受け、ケンブリッジ大学、SRI Internationalが開発した。

 MorelloのアーキテクチャーはCHERIがベースになっている。Armは2019年に、Morello向けのハードウェアへの取り組みを開始した。英政府の「デジタルセキュリティバイデザイン(DSbD)」プログラム、UK Research and Innovation(UKRI)の支援を受けている。

 Morelloのデモ用ボードは、「Armv8.2-A」アーキテクチャーをサポートし、サーバー向けとして開発された2.5GHz駆動のクアッドコア搭載64ビットCPUである「Arm Neoverse N1」に合わせて調整され、メモリー関連のセキュリティ脆弱性に対抗するために、CHERIに基づく「コンパートメント化」機能が追加されている。

 Armは「こういったハードウェア能力をシリコン上に実装した高性能CPUは今までになかった」と述べている。

 Morelloボードは、10年以上をかけて開発されてきたCHERIにとって著しい進歩と言える。Microsoftのセキュリティリサーチ/防御チームのSaar Amar氏によると、これまでは「Toooba」がCHERIの実装として1番に挙げられていたという。ただ同氏は、Tooobaが「意義ある成果」ではあるものの、50MHz駆動のデュアルコアFPGAでしか実行できなかったと述べ、これは「マイクロアーキテクチャーとして見た場合、おおよそ90年代半ばのCPUに相当する」性能であり、複雑なソフトウェアスタックを大規模にテストするには不十分だと続けている。

 CHERIとMorelloのアーキテクチャーは、「C」や「C++」といったプログラミング言語で記述されたコードに起因するメモリー関連のセキュリティ脆弱性に取り組むための1つの手段となるかもしれない。MicrosoftとGoogleは、セキュリティ脆弱性の多くはメモリー安全性の問題であり、これらの言語で書かれたコーディングの問題に起因する場合が多いと述べている。

 Morelloのボードは、CHERIによるコンパートメント化のアプローチの仮説、そして、これが企業やコンシューマーにとって将来有効なセキュリティアーキテクチャーとなるかどうかをテストするため、研究者に共有される。

 GoogleのリサーチャーBen Laurie氏らがCHERIに関する論文で詳述している通り、さまざまなCHERIのモードは、従来のメモリー管理ユニット(MMU)ハードウェアにおける緩和策より効果的であり効率的となる可能性がある。

 Laurie氏は、CHERIによって今日のOSにおけるソフトウェアの隔離プロセスと似たような方法で、ソフトウェアのコンパートメント化が可能になると述べている。また、CHERIはプロセス内でメモリー安全性を確保するメカニズムを備えているため、ソースコードに大規模な変更を加える必要性を避けられるという。これによって、既存のコードベースにとって大きなメリットとなる可能性がある。

 Amar氏は「現代のタイプセーフな言語では、巨大なクラスを構築できないが、CHERIのメモリー保護があれば脆弱性が潜んだクラスの悪用を防げるようになる」と述べている。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
鴻池運輸、自社開発クラウドを強化、デジタルアダプションで業務効率化を加速
IT関連
2024-10-27 03:12
SnapchatにARとカメラを活用したコマース重視の新機能追加
ソフトウェア
2021-05-25 21:50
「ガリガリ君」削ってかき氷に タカラトミー、累計50万個のヒット商品を復刻
くらテク
2021-03-05 20:42
企業はゼロトラストでどんなセキュリティ対策をしているか–ガートナーが調査
IT関連
2024-04-24 02:57
RobinhoodがGameStopなどのユーザー保有株数を1株に制限
ネットサービス
2021-02-01 09:54
札幌新陽高校と東明館高校、NECの「Online PBL Platform」活用で探究学習を実施
IT関連
2021-07-01 16:47
セールスフォースが新たに打ち出すAI戦略とは
IT関連
2024-09-13 19:08
「URSNIF」マルウェアの極めて危険な亜種が登場–「Emotet」に似た形態
IT関連
2022-10-22 19:56
「パックマン」で99人のバトルロイヤル 任天堂、Switch Online加入者に無料配信
くらテク
2021-04-08 11:41
宇宙で気候変動に強いワイン用ブドウの木を育てるSpace Cargo Unlimited
宇宙
2021-02-06 18:49
【コラム】Web3の成功はセキュリティ対策の修正にかかっている
IT関連
2022-02-02 09:06
凸版印刷とDeNA、メタバース空間におけるアバター生成管理基盤を実証
IT関連
2022-11-09 21:50
総務省、LINEに行政指導 処分は見送り 「個人情報の漏えいは確認されていない」
セキュリティ
2021-04-27 16:41
クラウドネイティブの目的は運用と自動化の改善のため、コンテナやKubernetes採用の最大の課題は社内のスキルや人材不足、ローカルではMinikubeとDocker Kubernetesが人気。Canonicalによる調査結果
Cloud Native
2021-07-08 14:39